• Squid NONE/503 http:443

    1
    0 Votes
    1 Posts
    379 Views
    No one has replied
  • 0 Votes
    52 Posts
    8k Views
    I

    Вобщем переустановил все заново на сервер supermicro с процами Cascade lake с сетевой интел итд для тестов. Правила так и не заработали. Установил freeRADIUS через радиус все норм рулится блокировки по времени итд итп. Спасибо за помощь

  • Аутентификация LDAP в AD

    7
    0 Votes
    7 Posts
    730 Views
    G

    еще раз перечитал учебник https://techexpert.tips/ru/pfsense-ru/аутентификация-pfsense-ldap-в-active-directory/ и все получилось. спасибо.

  • 0 Votes
    14 Posts
    1k Views
    G

    доброго дня! разобрался, когда создавал второй сервер OpenVPN с другой подсетью и портом то в пункте Server certificate указывал этот же сертификат сервера т.е тот же который указан в первом сервер OpenVPN отсюда ошибка:
    TLS Error: TLS key negotiation failed to occur within 60 seconds (check your network connectivity)
    TLS Error: TLS handshake failed

    скачивал конфигурацию для клиента с сертификатом сервера а не клиента, издал новый сертификат сервера и клиента и все заработало, что касается ошибки:
    TCP/UDP: Incoming packet rejected from [AF_INET]IP:1194[2], expected peer address: [AF_INET]IP:1195 (allow this incoming source address/port by removing --remote or adding --float)
    то в конфигурации клиента последней строчкой указал параметр "float", в общем сейчас подключаюсь по доменным уч.записям без проблем, всем спасибо за помощь.
  • 0 Votes
    8 Posts
    929 Views
    A

    Сама Netdatа кажет такое

    000.jpg

    А в репах пока только netdata-1.20.0_1.txz

    Хотя

    https://github.com/netdata/netdata/blob/master/packaging/installer/UPDATE.md

    https://github.com/netdata/netdata/blob/master/packaging/installer/methods/freebsd.md

    Врать не буду сам не пробовал

  • LDAP авторизация PF+AD

    3
    0 Votes
    3 Posts
    382 Views
    S

    @viktor_g спасибо, что откликнулись на проблему, но нашёл ошибку в конфиге настройки, исправил, теперь всё работает.

  • OpenVpn server Mikrotik маршруты

    2
    0 Votes
    2 Posts
    470 Views
    A

    У меня была такя проблема. Вроде бы всё сделал и к openvpn подключается , но не видит другие подсети. К примеру шлюз 192.168.60.1 на микроте, а у openvpn 10.10.20.1. Также по другому протоколу подключаюсь через l2tp у него шлюз 192.168.70.1 (подключаюсь к этому же микроту, только по другому протоколу). И они все друг друга не видят. Я решил это просто прописав в config.ovpn маршрут где указал что openvpn видят все устройства в сети через широковещательный адрес сети (шлюза микротика) 192.168.60.0. И соответственно все устройства в сети видят openvpn клиентов, через его широковещательный адрес.
    Пример:
    route 192.168.60.0 255.255.255.0 10.10.20.0
    После этого они все прекрасно видят друг друга. В микроте маршруты никакие не прописывал, он это делает в автомате сам.

  • pfSense + suricata, разрешить порт/протокол

    3
    0 Votes
    3 Posts
    542 Views
    R

    @werter Спасибо. Так и сделал, изначально пытался создать новое правило, а не менять старое.

  • N.U.T - UPS Monitoring via PfSense / Grafana

    1
    0 Votes
    1 Posts
    131 Views
    No one has replied
  • PfSense to InfluxDB - Monitoring

    1
    0 Votes
    1 Posts
    183 Views
    No one has replied
  • How to Install Telegraf logparser for pfBlockerNG

    1
    0 Votes
    1 Posts
    203 Views
    No one has replied
  • 0 Votes
    6 Posts
    553 Views
    werterW

    @letarch
    Ставьте л2-свитч и настраивайте его или суйте 2-ую сетевую в пф для ВАН2 и подкл. кабель туда.

  • Блокировка внешнего ип

    5
    0 Votes
    5 Posts
    563 Views
    P

    @randreevich said in Блокировка внешнего ип:

    Reset states - напомните где это?

    Diagnostic->States

  • OpenVPN через два PFS

    2
    0 Votes
    2 Posts
    172 Views
    No one has replied
  • High Availability Sync

    2
    0 Votes
    2 Posts
    286 Views
    K

    @k0st1k Синхронизация прошла после того как перевел на HTTP, о спасибо))

  • 0 Votes
    3 Posts
    671 Views
    werterW

    @Aba

    Никогда не использовать сети 192.168.(0|1).x в продакшене. Меняйте адресацию на 10.10.10.0, например. Это первое, что говорит об "уровне" админа.

    Не пользовать DNS Forwarder на пф. Разрабы по умолчанию его откл., задействовав DNS Resolver. Но нет, все еще есть люди, не ищущие легких путей.

    Выдавать DNS по ОВПН можно прямо в настройках ОВПН. Возможно, настройки появляются при смене типа овпн.

    Зы. Смотрю в связи с #самизнаетечем на пф и аналогичные продукты спрос вырос (удаленный доступ etc).

  • Посоветуйте оборудование для pfsense

    5
    0 Votes
    5 Posts
    843 Views
    werterW

    @Palamar
    Тогла на Али и искать по фразе pfsense

  • WEB страница заглушка

    7
    0 Votes
    7 Posts
    861 Views
    M

    @Sergey1985 said in WEB страница заглушка:

    el
    Сергей, буду признателен за примеры в личку или куда угодно! Заранее спасибо!

  • pfSense 2.4.5

    1
    0 Votes
    1 Posts
    231 Views
    No one has replied
  • Доступ с WAN в LAN в обход NAT

    26
    0 Votes
    26 Posts
    2k Views
    Z

    Так проблема оказалось немного сложнее чем я думал. Но в целом все решено надо было указать в том в floating правиле также state type none ,TCP Flags ANY и обязательно тип TCP или UDP. Тогда все работает. Если его нет то подключение RDP разрывается в течении 10 секунд. Это баг pfsense #1841 cудя по всему. Решение найдено также на этом форуме.

Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.